aproximaciÓn criminÓgena: delitos...

37
1 APROXIMACIÓN CRIMINÓGENA: DELITOS INFORMATICOS CONTRA LA INDEMNIDAD Y LIBERTADES SEXUALES LEY Nº30096 Daniel Ernesto Peña Labrin Abogado & Sociólogo, Magíster en Derecho Penal, Segunda Especialidad en Derecho Informático y Comercio Electrónico, Profesor de Grado y Postgrado. Facultad de Derecho y Ciencias Políticas de la Universidad Inca Garcilaso de la Vega, Lima- Perú. Vice Presidente de la Comisión Consultiva de Criminología del Ilustre Colegio de Abogados de Lima - 2014. Email: [email protected] _____________________________________________________________________________________ RESUMEN: En la sociedad Informática, con motivo del advenimiento de las nuevas tecnologías de comunicación e información (TICs), y el acceso masivo a Internet como parte de la sociedad informática que vivimos, ha permitido la multiplicación de conductas desviadas que pululan en el ciberespacio, tendientes a contactar a menores de edad para involucrarlos en situaciones que atentan contra su indemnidad sexual. El acoso sexual infantil o Grooming a través de la web, es un escenario que se ha propagado rápidamente entre nosotros, conviviendo una cifra negra que aún no se define con claridad. El año 2013, mediante la dación de la Ley Nº 30096, se incorporó por primera vez en nuestro catalogo punitivo peruano, en a su artículo 5. Los Delitos Informáticos contra la Indemnidad y libertades sexuales, respondiendo el Estado legislativamente a una realidad que ya no se podía postergar y así combatir con las herramientas penales la afanada impunidad que sufrían miles de niños, niñas y adolescentes que eran víctimas de los ciberpedófilos que navegan en la web con un móvil común: satisfacer sus apetitos sexuales anómalos en desmedro de la capa social más endeble que poseemos y que es necesario proteger, en la procura del derecho a vivir en un ambiente digno con el irrestricto respeto de los derechos fundamentales. PALABRAS CLAVE: Acoso sexual infantil o grooming, Delitos de Violación de la Libertad Sexual, Indemnidad Sexual (TICs); Nuevas Tecnologías de Información y comunicación; Código Penal. _____________________________________________________________________________________ SUMARIO: I. Aspectos Generales II. Cuestiones doctrinarias III. Derecho Comparado IV. Dinámica del Delito de Acoso Sexual Infantil a través de la Web V. El Nuevo Tipo Penal: Delitos Informáticos contra la Indemnidad y Libertades Sexuales, Artículo 5 de la Ley Nº30096 de fecha 22/10/2013 VI. Prevención VII. Reflexiones Finales VIII Conclusiones IX. Recomendaciones X. Referencias Bibliográficas XI. Webgrafía. I. ASPECTOS GENERALES La nueva realidad en que vivimos desde diferentes puntos de vista, social, cultural, económico y jurídico deben guiar al Estado para que intervenga activamente en la prevención y sanción de los delitos, analizando sus causas y consecuencias; puesto que día a día se incrementan conductas desviadas y delictuosas, catalogadas como dañinas, que afectan al Estado y a la sociedad en su conjunto, a menudo motivadas por factores

Upload: danghuong

Post on 29-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

1

APROXIMACIÓN CRIMINÓGENA: DELITOS INFORMATICOS CONTRA LA INDEMNIDAD Y

LIBERTADES SEXUALES LEY Nº30096

Daniel Ernesto Peña Labrin

Abogado & Sociólogo, Magíster en Derecho Penal, Segunda Especialidad en Derecho Informático y Comercio Electrónico, Profesor de Grado y Postgrado. Facultad de Derecho y Ciencias Políticas de la

Universidad Inca Garcilaso de la Vega, Lima- Perú. Vice Presidente de la Comisión Consultiva de Criminología del Ilustre Colegio de Abogados de Lima - 2014. Email: [email protected]

_____________________________________________________________________________________

RESUMEN: En la sociedad Informática, con motivo del advenimiento de las nuevas tecnologías de comunicación e información (TICs), y el acceso masivo a Internet como parte de la sociedad informática que vivimos, ha permitido la multiplicación de conductas desviadas que pululan en el ciberespacio, tendientes a contactar a menores de edad para involucrarlos en situaciones que atentan contra su indemnidad sexual. El acoso sexual infantil o Grooming a través de la web, es un escenario que se ha propagado rápidamente entre nosotros, conviviendo una cifra negra que aún no se define con claridad. El año 2013, mediante la dación de la Ley Nº 30096, se incorporó por primera vez en nuestro catalogo punitivo peruano, en a su artículo 5. Los Delitos Informáticos contra la Indemnidad y libertades

sexuales, respondiendo el Estado legislativamente a una realidad que ya no se podía postergar y as í combatir con las herramientas penales la afanada impunidad que sufrían miles de niños, niñas y adolescentes que eran víctimas de los ciberpedófilos que navegan en la web con un móvil común: satisfacer sus apetitos sexuales anómalos en desmedro de la capa social más endeble que poseemos y que es necesario proteger, en la procura del derecho a vivir en un ambiente digno con el irrestricto respeto de los derechos fundamentales . PALABRAS CLAVE: Acoso sexual infantil o grooming, Delitos de Violación de la Libertad Sexual, Indemnidad Sexual (TICs); Nuevas Tecnologías de Información y comunicación; Código Penal.

_____________________________________________________________________________________ SUMARIO: I. Aspectos Generales II. Cuestiones doctrinarias III. Derecho Comparado IV. Dinámica del Delito de Acoso Sexual Infantil a través de la Web V. El Nuevo Tipo Penal: Delitos Informáticos contra la Indemnidad y Libertades Sexuales, Artículo 5 de la Ley Nº30096 de fecha 22/10/2013 VI. Prevención VII. Reflexiones Finales VIII Conclusiones IX. Recomendaciones X. Referencias Bibliográficas XI. Webgrafía. I. ASPECTOS GENERALES

La nueva realidad en que vivimos desde diferentes puntos de vista, social, cultural,

económico y jurídico deben guiar al Estado para que intervenga activamente en la

prevención y sanción de los delitos, analizando sus causas y consecuencias; puesto que

día a día se incrementan conductas desviadas y delictuosas, catalogadas como dañinas,

que afectan al Estado y a la sociedad en su conjunto, a menudo motivadas por factores

2

que se encuentran implícitos en el ambiente donde nace y se desarrolla el ser humano.1

En tal sentido, como producto del vertiginoso cambio tecnológico que ha

redundado las diferentes formas de interactuar y propiamente del fenómeno social que

antes se situaba únicamente en la interacción social física y hoy vemos como ésta ha

sido reemplazada por la interactividad telemática, en consecuencia las conductas

desviadas y delictivas han aprovechado dicha situación, para modernizar sus actividades

criminales y aprovechando las herramientas que la web proporciona en el siglo XXI. 2

Evocando a Terceiro Morón Lerma, nos habla del pasaje del “homo sapiens” a

“homo digitalis” y destaca que, en el ciberespacio, cada individuo es

potencialmente un emisor y un receptor en un medio cualitativamente diferenciado,

en el que todos se comunican con todos pero, los internautas, no se localizan

principalmente por su nombre, posición social o ubicación geográfica, sino a partir de

centros de intereses, por lo que puede hablarse de una suerte de “mundo virtual

segregado por la comunicación”3

Empero, desde el lado positivo, la Tecnología de la información y Comunicación

(TICs), admite herramientas útiles de interconexión y desarrollo, sin embargo desde un

punto de vista negativo trae consigo una serie de potenciales peligros para adultos y

principalmente a niños, niñas y adolescentes quienes son posibles víctimas, a menudo

por falta de capacidad y suficiencia para discernir las verdaderas intenciones de las

personas con quienes sostienen relaciones virtuales, de tal forma que analizando este

tema podremos entender y conocer las verdaderas dimensiones y desarrollo de los

medios informáticos (cybernética), el uso del internet y las computadoras, con las que

1 El sociólogo francés Edgar Morín, afirma que nos encontramos en la actualidad en la “era de la información” y que el gran reto que el hombre tiene delante de él, es ser capaz de poder pasar a la “era del conocimiento”. Las informaciones, dice Morín, son datos dispersos. Hoy en día estamos inundados de información por todas partes (Internet, los más media, etc.), incluso el máximo especialista de la disciplina más específica es incapaz de estar al corriente de todas las informaciones que sobre su tema salen diariamente. Cada vez más, la gigantesca proliferación de información escapa del control humano. El conocimiento, en cambio, es la organización de la información, la puesta en contexto y en relación de las informaciones. Sólo la información convertida en conocimiento sirve para alimentar un pensamiento capaz de entender la realidad, cuestionándosela y buscando soluciones y alternativas. Véase: NOGUERA FERNÁNDEZ, Albert (2014) Prólogo de la Obra de PEÑA LABRIN, Daniel, Curso online de Sociología Jurídica, Edit. vLex-International, Barcelona, Pág. 09 2 CAMPOS DELGADO Norma y Esteban RAMIREZ VILCHEZ (2013) Necesidad de proponer se legisle en relación al Groming o Cyber acoso sexual infantil como delito independiente y su proposición de incorporarlo en el Código Penal Peruano . Tesis de Grado de Abogado, Facultad de Derecho, Universidad Señor de Sipan,Pimentel,Pág.18 3 RIQUERT, Marcelo (2014) Cyberacoso sexual infantil (“Cybergrooming”), Edit. Revista Asociación Pensamiento Penal Nº 167 de fecha 21/04/2014, Bs As , Pág. 01

3

día a día nos relacionamos tal vez sin percibir las consecuencias directamente.4

Por lo tanto, el desarrollo de las Tecnologías de la Información y las

Comunicaciones (TICs), han evolucionado y permiten que sean hoy cada vez más las

personas que poseen acceso a las mismas. Si bien la utilización de éstas trajo ventajas

significativas, también vino aparejado del surgimiento de sucesos delictivos por el mal

uso de las mismas. Verbigracia: phishing5, pedofilia, pornografía infantil,

grooming, usurpación de identidad y amenazas por medio de correos electrónicos y

redes sociales, entre otros. Estos ejemplos planteados son un diáfano examen de

la realidad pluricausalista en la que estamos viviendo y a lo que nos enfrentamos. En

palabras de Susana Tomasi6 : “ El crecimiento, desarrollo y expansión de los

sistemas de la información ha comenzado a plantear nuevas temáticas y

desafíos respecto a la seguridad informática, ya que empresas, organismos de

gobiernos, e individuos adaptados a la era digital, se han encontrado con que

personas inescrupulosas se aprovechan de dicha tecnología, para cometer delitos,

fraudes o apropiarse de información almacenada y usufructuarla en su provecho, por

lo cual se hacen necesarios nuevos tipos de investigaciones”. 7

Al respecto, si cuestionamos hoy en día a nuestros niños, niñas y adolescentes,

sobre si han recibido alguna vez una propuesta sexual por internet con un desconocido, 4 Para el Derecho Internacional de los Derechos humanos el niño, entendido como todo ser humano menos de doce años de edad, es un sujeto de derecho de protección especial que requiere de asistencia y cuidados adecuados, necesarios y especiales para su desarrollo y bienestar. 5 PHISHING: Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. Es fundamental sospechar de aquellos correos electrónicos que soliciten información de carácter bancario con urgencia. Cuando se faciliten datos bancarios a través de Internet es fundamental comprobar que se trata de páginas web con protocolos de seguridad válidos. El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio). Disponible en Internet: http://www.microsoft.com/business/es -es/Content/Paginas/article.aspx?cbcid=125 6 TOMASI, SUSANA Noemí (2011) Pericias Informáticas de Sistemas y Computación. Compilado en Tratado Jurisprudencial y Doctrinario. Derecho Informático. Tomo II. La Ley. 7 Se llama GROOMING, a la acción deliberada de un adulto de acosar sexualmente a un niño o niña mediante el uso de Internet. Siempre es un adulto quien ejerce el grooming. Estos adultos suelen generar un perfil falso en una red social, sala de chat, foro u otro, en donde se hacen pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar. El mecanismo del grooming suele incluir un pedido de foto o video de índole sexual o erótica (pedido por el adulto, utilizando el perfil falso). Cuando consigue la foto o el video, comienza un período de chantaje en el que se amenaza a la víctima con hacer público ese material si no entrega nuevos videos o fotos o si no accede a un encuentro personal. Internet es una herramienta que brinda nuevas posibilidades a problemáticas previamente existentes. Véase: MINISTERIO DE JUSTICIA Y DD.HH. Presidencia de la Nación (2014) Grooming. Guía Práctica para Adultos, Información y Consejos para entender y prevenir el Acoso a través de Internet, Bs.As.

4

la respuesta sería sin duda abrumadora.

En este escenario, adquiere preponderancia la figura del denominado Cyber acoso

infantil o Grooming”, también denominado acoso sexual por internet, que en

términos simples, su denominación alude principalmente al conjunto de “acciones

desplegadas por un adulto, para tomar contacto con un niño, a través de cualquier

medio tecnológico con el objeto de entablar una relación o crear una conexión

emocional con él, ganarse su confianza, disminuir sus inhibiciones y finalmente

determinarlo para involucrarse en situaciones de carácter sexual”.8

Ahora bien, nos corresponde a los analistas identificar sus consecuencias y así, los

actores sociales, puedan obtener los mayores beneficios de ella y evitar las perniciosas

que vulneran los bienes jurídicos de la sociedad en su conjunto. Además, el uso de las

computadoras y su interconexión, ha dado lugar a un fenómeno de nuevas dimensiones:

el delito fomentado mediante el uso del computador, hablándose hoy en día de la ius

cybernética9.

Asimismo, la web se ha convertido en una herramienta imprescindible en la

humanidad. Gracias a la red de redes, podemos recibir y enviar desde nuestro domicilio

o despacho jurídico todo tipo de información y en casi cualquier modalidad de formato

y comunicarnos con personas de todo el globo terráqueo10. El salto tecnológico que

hemos sufrido en los últimos decenios, ha sido gracias a la informática en general y a

internet en particular, llanamente rimbombante. Hemos pasado de tener como

herramientas habituales de comunicación hace unos pocas décadas: el teléfono, el fax, la

radio, la prensa y la televisión, a penetrar inexorablemente en la informática, que se ha

8 Este énfasis tuitivo se debe a su condición de debilidad manifiesta para llevar una vida totalmente independiente, de modo, que por la situación de fragilidad, inmadurez o inexperiencia en que están los menores frente al mundo exterior, se le impone a la familia, a la comunidad, a la sociedad y al Estado, la obligación de asistir y proteger al niño para garantizar tanto su desarrollo normal y sano en los aspectos biológico, físico, intelectual, familiar y social, como la promoción y preservación de sus derechos y ejercicio pleno y efectivo de ellos. Facebook, Ask.fm y WhatsApp, son los principales medios para captar menores. Primero se gana la confianza de las adolescentes, luego los hacen posar desnudos (as) frente a cámaras web. El Estado a través de la línea 100 del Ministerio de la Mujer y Poblaciones Vulnerables (2014), otorga orientación especializada para las víctimas en este tipo de delitos. 9 PEÑA LABRIN, Daniel Ernesto (2009) Delito de Ordenador, Revista Electrónica de Facultad de Jurisprudencia, Ciencias Políticas y Sociales de la Universidad Católica Santiago de Guayaquil Derecho (en línea), número: 195. Disponible en internet: http://www.revistajuridicaonline.com/index.php?option=com_content&task=view&id=572&Itemid=34. 10 El Reporte de la Interpol desde el 2013, indica a América Latina como la región donde las penas por delitos cometidos a través de internet son las más bajas y su recurrencia la más alta. Disponible en internet: http///migueladame.blogspot.com.

5

apropiado de casi todo lo que nos rodea y que ha sustituido a los medios tradicionales

en nuestras comunicaciones de la vida cotidiana.11

Si bien no existe aún una medida exacta de la importancia de estas transgresiones

sexuales a través de la web, es probable que su incidencia se acentuado con la expansión

del uso de computadoras y redes telemáticas12. Sin embargo, debemos resaltar que los

patrones de atención han cambiado y los peligros a los que los niños, niñas y

adolescentes están expuestos, sin embargo no han variado, al mismo tiempo, los

paradigmas de cuidado de las familias y las escuelas. Este grupo etario se ha tornado

vulnerable en su propio hogar. Los adultos debemos tomar conciencia que Internet es

“salir al mundo” y abre la posibilidad de tener contacto con desconocidos, aún en la

“seguridad” del hogar, cyber cafés o locales de videojuegos: espacio compartido por

adultos y niños (as), se han constituido en otro lugar en el que los depredadores sexuales

informáticos, captan a sus víctimas. Lamentablemente estos son considerados por las

familias como lugar de juego, o usados, a menudo, como “guarderías” por padres y

madres.13

Ahora bien, la innovación legislativa de la Ley de Delitos Informáticos

Nº30096 y puntualmente el artículo 5: los delitos informáticos contra la indemnidad y

libertades sexuales, se trata de la conducta que, en exclusiva, tiene por sujeto pasivo a

los niños, niñas y adolescentes y, al decir de Ana Pérez Martínez y Reyes Ortigosa

Blanch, indican que no se trata de un nuevo delito derivado de la revolución

tecnológica, sino una forma evolucionada de cometer un delito preexistente, es

una técnica actualizada con la que los pedófilos tratan de contactar con sus potenciales

víctimas.14

El acoso sexual infantil o Grooming a través de la web, es un escenario que se ha

propagado rápidamente entre nosotros y que es materia de estudio de la Sociología

11 BLOSSIERS HÜME, Juan José (2003) Criminalidad Informática, Edit. Portocarrero, Lima, Pág. 16. 12TAVARES, Thiago: Presidente de la Organización No Gubernamental SaferNet Brasil y Profesor de Leyes de la Universidad Católica de Salvador (2011), indica que la mafia de sitios web dedicados a la explotación sexual de menores de edad, ha identificado a Latinoamérica como un lugar ideal para sus actividades, debido a que las agencias del orden no monitorean tan exhaustivamente a estos sitios web, lo que si se hace en Europa y EE.UU. Esto ha llevado a que más sitios web de pornografía infantil estén apareciendo en América Latina. Disponible en internet: http///migueladame.blogspot.com 13 ONG, PAICABI (2005) Corporación de Promoción y Apoyo a la Infancia . Internet Seguro. Recomendaciones dirigidas a la comunidad escolar para la navegación segura en Internet, Santiago de Chile, Disponible internet: www.paicabi.cl. 14Citado por: RIQUERT Marcelo,Ob.Cit.Pág.03

6

Jurídico/Penal.15 La irrupción de las nuevas tecnologías y el acceso masivo a la red de

redes, han permitido la proliferación de conductas tendientes a contactar a menores de

edad para involucrarlos en situaciones que atentan contra su indemnidad sexual.

Sin embargo, agrega Torres González: “se ha reaccionado frente a este nuevo

peligro con demandas de mayor control y regulación para prevenir su proliferación. La

intervención del Derecho Penal en este ámbito ha sido una de las principales

herramientas que ha echado mano la comunidad internacional, tipificando las

conductas que encierran esta práctica”. 16

En suma, estamos hablando de lo que mi extinto maestro Blossiers Hume17

denominaba: “Criminalidad Globalizada”, que es en definitiva la criminalidad en el

mundo globalizado, o sea la criminalidad tal como se presenta en nuestros días y como

se proyecta hacia el futuro más próximo. En nuestro país no existía el tipo penal sub

materia, vale decir a esta nueva forma de abuso sexual virtual, contándose con

numerosos casos que presentan estas características y que eran denunciados por la

prensa a diario, en tal sentido con la dación de la Ley Nº 30009618, Ley de Delitos

15 Se trata de determinar si estamos o no ante un fenómeno de estas características o no. Si se acepta que el delito de acoso sexual infantil a través de la web es un delito de peligro abstracto puro, entonces bastaría la mera contraposición del comportamiento con la posible norma punitiva para que se afirme la tipicidad del comportamiento. Desde nuestra óptica, el legislador nacional considera la presunción iuris et de iure ante la imposibilidad de que éstos presten un consentimiento válido, y con ello se cierra el paso al trabajo sagaz y no brutal que hace un adulto para seducir a un menor a través de la web, constituyendo un estupro escondido, con el fin remoto de tener un posible acceso carnal con el impúber, por lo que ante tal situación prima el valor seguridad jurídica y el “pro societas”. 16 TORRES GONZALEZ, Luis (2009) ¿Existe el delito de Grooming o Cyber acoso sexual infantil?: Una Aproximación desde la Óptica Jurídico-Penal (especial referencia al Proyecto de Ley que modifica el artículo 366 quáter del Código Penal). Unidad Especializada en Delitos Sexuales y Violentos, Fiscalía Nacional, Santiago de Chile, 2009. Disponible en internet: http://www.monografias.com/trabajos-pdf4/a-existe-delito-grooming-o-ciber-acoso-sexual-infantil/a-existe-delito-grooming-o-ciber-acoso-sexual-infantil.shtml. 17 Véase: ZAFFARONNI, Eugenio Raúl (2010) En Prólogo Póstumo de la Obra de BLOSSIERS HÜME, Juan José, Criminalidad Globalizada y sus efectos en el Mundo, Edit. Edimarff, Lima, Pág. 13. 18 Las fotografías o vídeos de contenido sexual, en manos de la persona inadecuada, pueden constituir un elemento para extorsionar o chantajear al protagonista de las imágenes. Se llama sextorsión al chantaje en el que alguien (menor o mayor de edad) utiliza estos contenidos para obtener algo de la víctima, amenazando con su publicación. Se trata de una situación delicada y difícil de abordar por un menor de edad. El adolescente, temeroso ante la posibilidad de que su sextorsionador pueda dar difusión a imágenes sensibles que le comprometerían públicamente, puede tomar la decisión de acceder a su chantaje, que normalmente consiste en seguir enviándole fotografías o vídeos de carácter sexual, y, en casos extremos, realizar concesiones de tipo sexual con contacto físico. De esta manera, el adolescente puede entrar en una espiral cuya salida pasa por no acceder a las pretensiones del hostigador, y comunicar la situación a un adulto y el Ciberbullyin o cyberacoso entre iguales supone el hostigamiento de un menor hacia otro menor, en forma de insultos, vejaciones, amenazas, chantaje, etc., utilizando para ello un canal tecnológico. Véase: Instituto Nacional de Tecnologías de Comunicación. Pantallas Amigas, Guía sobre Adolescentes y Sexting ¿qué es y cómo prevenirlo? ,Madrid,2012,Pág,12

7

Informáticos, era forzoso adaptar las normas de fondo a la utilización de herramientas

informáticas para cometer delitos, habiendo el legislador nacional reconocido la

velocidad de la innovación de las redes.

En consecuencia, ampliando lo que hemos indicado, el Grooming se define

como el conjunto de estrategias que una persona adulta desarrolla para ganarse la

confianza del menor a través de Internet con el fin último de obtener concesiones de

índole sexual. La situación de Grooming puede estar íntimamente relacionada con la

extorsión. Así, si los contenidos de un menor haciendo “SEXTING”19, llegan a manos

de un adulto malintencionado que decide utilizarlos para, amenazarlo con su

publicación, obligar al menor a enviarle más contenidos de carácter sexual, o incluso

encuentros físicos, estaríamos ante un caso de Grooming que utiliza la extorsión y el

chantaje20. Por otro lado, la existencia de imágenes eróticas puede llamar la atención de

un depredador sexual quien, además, puede suponer que esa persona es susceptible de

realizar determinadas prácticas de riesgo y, por lo tanto, ser candidata preferente para

sus prácticas de acoso sexual. 21

En este sentido, las organizaciones y entidades sin ánimo de lucro en el planeta y

principalmente en el mundo hispano, han puesto en marcha campañas online, para

informar a menores y adultos sobre los posibles riesgos y “viralidad” 22 de la Red, las

características para su detección y medios disponibles para controlar el acoso sexual

infantil a través de la web.

19 El “SEXTING” consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. hoy en día innumerables personas de toda edad cuelgan imágenes sugerentes a las redes sociales, como parte de la interactividad informática de nuestros tiempos . Disponible en Internet: http://www.sexting.es/ 20 El chantaje consiste en amenazar la reputación y el buen nombre de alguien para conseguir algo: "La amenaza de difamación pública o daño similar para obtener algún provecho pecuniario o material de alguien u obligarlo a actuar de una determinada manera". La extorsión: “Es el chantaje llevado a extremos violentos:" Obligar a una persona, a través de la utilización de violencia o intimidación, a realizar u omitir un acto con la intención de producir un perjuicio a sí mismo o a un tercero. Disponible en Internet: http://teoriamal.blogspot.com/2013/06/el-chantaje-y-la-extorsion.html 21 En el presente año 2014, se registraron 57 denuncias por delito de pornografía infantil en Lima. Adolescentes fueron captados a través de las redes sociales por sujetos qu e las obligaron a desnudarse para ser fotografiadas y filmadas. La PNP, sólo cuenta con nueve agentes para combatir la pornografía infantil en el país. De las 57 denuncias registradas en la DIVINDAT en Lima, 24, fueron hechas por sus padres. Jueces y Fiscales no estarían capacitados para frenar este ilícito. Véase: DIARIO “EL COMERCIO”, de fecha 30/06/14,Pág.A.10 22 Cuando se habla de VIRALIDAD, respecto a las redes sociales, se hace referencia a la capacidad que tienen este tipo de redes para lograr el máximo crecimiento en número de usuarios, en el menor tiempo posible.

8

II. CUESTIONES DOCTRINARIAS

Recordemos que el actual Código Penal nacional aprobado mediante D. Leg Nº

635 (publicado el 08/04/1991) y concordado con la actual realidad punitiva del siglo

XXI, ha quedado desfasado, hasta el punto que podemos considerar el adjetivo

“mutación del delito”, para puntualizar y resaltar la incidencia delictiva en el uso de las

nuevas tecnologías de la información y comunicación (TICs).23

En tanto, a través de Groming, los “pedófilos online”, utilizan ese medio para

contactarse con menores de edad y así saciar sus anómalos apetitos y perversiones

sexuales, aflorando y poniendo en evidencia las psicopatológicas sexuales, en donde un

adulto se hace pasar por un niño y chatea con un menor, intercambian información,

fotos y videos, iniciándose el chantaje. La víctima se sumerge en un remolino del que

no podrá salir incólume sin socorro, existiendo hoy en día una inusitada demanda de un

sinnúmero de personas que se conectan a la web incluyendo: Email, Audio, Chat,

WhatsApp, Video, e innumerables aplicaciones, aflorando con ello una variedad de

parafilias sexuales graves. Lo que antes era la educación sexual, ahora es la

“conversación tecnológica” la que debemos entablar con nuestros hijos, verbalizándolo

y superando tabúes que se quedaron atados en el siglo XX.

Por lo tanto, el Grooming, conducta penal aprobada en octubre del 2013, por el

Congreso nacional y al ser incorporado como delito autónomo en nuestro Catálogo

Penal, llena un vacío punitivo que desde esta ventana de diálogo y discusión lo

23 En la encuesta realizada por la Red Peruana contra la Pornografía Infantil (2013), sobre el Uso de las Tecnologías de Información y Comunicación por parte de adolescentes en el Perú, con una muestra conformada por 5717 alumnos entre los 12 y 16 años de edad, en más de 96 colegios ubicados en las principales ciudades del país, uno de los datos que más llamó la atención fue la respuesta que se obtuvo a la pregunta: ¿cómo calificarías a tus padres en el uso que le dan a la Internet? Sólo un 8% indicó que sus padres conocen bien el uso, 13% indicó que conocen lo básico, 57% señaló que no conocen mucho el manejo y un 22% aseveró que sus progenitores desconocen plenamente el uso de este servic io. Incluso la respuesta que corroboró esta alarmante situación fue la dada a la pregunta ¿has creado la cuenta de correo electrónica de tus padres?, 29% respondió afirmativamente. Teniendo como realidad esta situación, la cual sin duda alguna se reproduce en el resto de países de Latinoamérica, pretender que los padres de familia estén al tanto de los contactos que sus hijos tienen en las redes sociales y los servicios de mensajería directa, los cuales en un promedio general sobrepasan los 200, e incluso en ciertos casos llegan a más de mil, es poco menos que iluso. La mayoría de los padres no conocen siquiera lo que es una red social, o si la conocen, nunca han visitado ni visto el perfil de su hijo o hija, ni mucho menos han visto que clase de imágenes o fotos han colocado y compartido sus hijos con los cientos de contactos que estos dicen conocer. Véase: CHILD GROOMING: la modalidad más extendida de acoso sexual a un menor de edad por internet Dimitri N. SENMACHE ARTOLA Presidente de la Red Peruana contra la Pornografía Infantil. Miembro fundador del Observatorio Latinoamericano contra la Explotación Sexual Infantil. Consultor y Ponente Internacional, especialista en Trata de Personas, ESCI y Pornografía Infantil.

9

propusimos años atrás, como necesidad insoslayable y precisamente en inspiración de la

Reforma del Código Penal Ibérico del 2010.24

III. DERECHO COMPARADO

Por otra parte, en el panorama internacional, varios países ya han dado respuesta

a esta problemática elevando los actos que la componen al status de delito.25 Esta

iniciativa político criminal no está fuera de controversias en la doctrina, especialmente

en lo que refiere a la legitimación de adelantar la intervención penal y la consecuente

creación de nuevos tipos de peligro. No obstante, lo anterior, la elevada necesidad de

protección de los bienes jurídicos involucrados, junto con la obligación de dar un

efectivo cumplimiento a los compromisos internacionales comprometidos por los

Estados, han predominado en la idea de criminalizar dichas conductas como delitos

independientes.

En la doctrina, destaca: Teresa Marcos Martín, al considerar que la Declaración

de los Derechos del Niño de 1959, es la primera en hacer referencia a la protección de

los menores contra los abusos sexuales, aunque no se concrete de manera explícita en el

texto. 26 Así, hace alusión al Principio IX de dicha Declaración, que expone que

“En ningún caso se le dedicará ni se le permitirá que se dedique a ocupación o

empleo alguno que pueda perjudicar su salud o su educación o impedir su desarrollo

físico o mental”. Sin embargo, otros autores, como sería el caso de Morillas

Fernández, exponen que el antecedente más remoto en el caso de la pornografía como

24 PEÑA LABRIN, Daniel (2011), Incorporación del Tipo Acoso Sexual Infantil a través de la Web al Código Penal Peruano, Edit. Gaceta Penal, Lima, Pág. 09. 25 A medida que los Estados están instaurando los protocolos para morigerar este fenómeno social, las autoridades están poniendo en práctica experiencias suscitadas en otros países para desterrar estos sitios web. Verbigracia: España, creó un cuerpo especial de agentes encubiertos que se dedican exclusivamente a luchar contra la pornografía infantil. La brigada inició sus labores en marzo del 2011, es similar a otras instituciones en Francia, Polonia, Alemania y EE.UU. Disponible en web: http///migueladame.blogspot.com. 26La Doctrina de la “Protección Integral” de los derechos del niño o doctrina de las Naciones Unidas para la protección de la infancia se manifiesta en la Convención Internacional sobre los Derechos del Niño adoptada por la Asamblea General de la Naciones Unidas el 20 de Noviembre de 1989 , instrumento que vincula a los Estados miembros y a través del cual se puede apreciar el tránsito de la anterior “Doctrina de la Situación Irregular” , en que los niños eran considerados como objetos de tutela a la “Doctrina de la Protección Integral” de los derechos del niño, que a diferencia de la otra concibe al niño como sujeto pleno de derecho. Véase: GUZMAN BELZU, Edilberto (2005) Comentarios al Código del Niño y Adolescente, Edit. Rao, Lima, Pág. 57.

10

conducta delictiva se encuentra en la Recomendación 1065 (1987) del Consejo de

Europa, sobre tráfico de niños y otras formas de explotación infantil.27

Recordemos que en 1989, se aprobó la Convención de los Derechos del

Niño, con la finalidad de recopilar de manera concreta todos los derechos para

garantizar la efectiva protección de los menores. Por lo que respecta al ámbito de

aplicación de la Convención, su artículo 1, dispone que se aplicará a “todo ser

humano menor de dieciocho años de edad salvo que, en virtud de la ley que le sea

aplicable, haya alcanzado antes la mayoría de edad”. En lo que concierne al tema

que nos ocupa, se recoge una serie de medidas legislativas, administrativas,

sociales y educacionales de protección especial; así, el derecho del niño a estar

protegido contra la explotación económica y sexual (incluyendo la pornografía

infantil), contra el desempeño de cualquier trabajo que pueda ser peligroso o

entorpecer su educación o que sea nocivo para su salud o para su desarrollo físico,

mental, espiritual, moral o social, así como contra el uso ilícito de estupefacientes y

sustancias psicotrópicas.28

Sin embargo, la desmitificación de las psicopatológicas sexuales y el aumento de

la pobreza son identificados como los principales factores que explican la

profundización de este delito.29 Hoy en día, las cámaras digitales y los videos

grabadoras son cada vez más accesibles para cualquier sujeto. Empero, a medida de que

27 VALENCIA RODRIGUEZ, Noelia (2014) Pornografía Virtual Infantil, Edit. Universidad de Barcelona,Pág.15 28 Dichas medidas se recogen entre los artículos 32, 33 y 34 de la Convención. 29 El número de aplicaciones populares disponibles para los dispositivos móviles de los niños y adolescentes se ha multiplicado en los últimos años. Las aplicaciones más versátiles permiten que los niños conversen informalmente con grupos selectos de amigos sin la limitación de espacio para textos y sin ser supervisados por los padres, tutores y maestros. A menudo, las nuevas aplicaciones para móviles no requieren registrar un número de teléfono celular ni una tarjeta de crédito. Son gratuitas y pueden ser utilizadas en dispositivos portátiles populares como el iPod Touch y el Kindle Fire, siempre que haya una conexión inalámbrica de Internet. Según el Centro Pew de Investigación de Internet y el American Life Project, más de tres cuartas partes de los adolescentes tienen un teléfono celular y usan sitios de redes sociales como Facebook. Pero tanto los educadores como los niños apuntan a numerosas evidencias anecdóticas para sugerir que el Facebook para los adolescentes ha pasado a ser un rito de iniciación necesario con numerosos espectadores adultos, mientras aplicaciones como Snapchat y Kik Messenger son más atractivas para comunicarse con los amigos. Disponible en Internet: http://elcomercio.pe/tecnologia

11

sigan bajando sus costos, las conexiones de banda ancha se han multiplicado, lo que

propicia su mejor aprovechamiento, por parte de la Cyber delincuencia. 30

Ante esto, Klaus Tiedemann31 indica: “La tarea del Derecho no es la de

quedarse atado a viejas categorías teóricas que nada sirven sino más bien de adaptarse

y proveerse de nuevas formas de prevención y protección a la sociedad”. Es por ello

que el Derecho Penal Sexual debe revisarse así mismo, y encuadrase en estas

situaciones que protejan a las personas y no esconderse en vacíos legales que no nos

benefician absolutamente. 32

Desde el ámbito internacional, hoy hablar de delitos en internet, sin un enfoque

de estas características es imposible, toda vez que las redes sociales, atraviesan el globo

terráqueo y no existiendo fronteras, cohabitando una cifra negra33, en esta gama de

nuevos delitos. Los países más industrializados entendieron que era necesario armonizar

sus leyes y establecer medios técnicos y procedimientos de cooperación para combatir

los delitos cometidos por internet. 34

Esa fue la génesis de la Convención de Cyberdelito y de otros

instrumentos internacionales, tales como Protocolo adicional contra la Xenofobia en

30 PEÑA LABRIN, Daniel Ernesto (2011) El Nuevo Derecho Penal Sexual/ Informático . En Revista Pensamiento Penal Nº 118, Bs As. Disponible en internet: www.pensamientopenal.com.ar/16022011/doctrina04.pdf 31 TIEDEMANN, Klaus (2000) Derecho Penal y Nuevas Formas de Criminalidad , Edit. Idemsa, Lima, Pág. 267. 32 Entre los países que han adoptado medidas penales para hacer frente al acoso sexual infantil a través de la web, podemos mencionar a Alemania, Australia, Estados Unidos, Escocia, Inglaterra , y también España, con la entrada en vigor de la reforma del Código Penal, el pasado 23 de diciembre de 2010,se incorpora el artículo 183 bis, que introduce un nuevo tipo penal, el contacto con menores de trece años a través de las nuevas tecnologías con la intención de acercarse a dicho menor para cometer delitos de índole sexual, tales como agresiones, abusos sexuales, exhibicionismo, provocación, prostitución y corrupción de menores. 33 Cifra Negra de la Criminalidad: Entendida como la tasa de delito desconocido y que, en consecuencia, no aparece reflejada en la estadística. Incluye dos grandes grupos. La Cifra Oscura La tasa de delitos que habiendo sido cometidos, no se han descubierto. Aquello que no se han dictado una sentencia condenatoria, por falta de pruebas. La cifra negra se divide a su vez en dos más: La Cifra Oculta: Aquel volumen de delitos que no aparece en las estadísticas, aun conociéndose al autor por la falta de denuncia de la víctima la criminalidad oculta: Hace referencia al volumen de delitos que aparecen en las estadísticas oficiales por que la víctima desconoce que el suceso fuera un hecho delictivo. Véase en RUEDA ROMERO, Paulino (2011) Sociología del Derecho Edit. Fondo Editorial De la USMP,Lima,Pág.277 34 El Estado, a través de sus diferentes órganos, asume el deber positivo de adoptar todas las acciones y medidas legislativas, administrativas, sociales y educativas necesarias y eficaces orientadas a proteger a los niños contra cualquier clase de violencia (abuso físico o mental, descuido, trato negligente, malos tratos, explotación) de que sean víctimas, ya sea éste proveniente de autoridades públicas, de sus familiares o de terceros.

12

Internet; Protocolo relativo a la venta de niños que complementa la Convención de

las Naciones Unidas sobre los Derechos del Niño. Todo ello ha demostrado que la

localidad del derecho debía ceder frente a la globalidad de la red, incluso en un

ámbito como el derecho penal y procesal que siempre estuvo tan ligado a la soberanía.35

Los Estados miembros del Consejo de Europa y los otros Estados firmantes del

Convenio de Budapest (redactado en el año 2001), habían tenido experiencia en

casos transnacionales y cometidos a través de internet, y coincidieron en la necesidad

de llevar a cabo una política penal común destinada a prevenir la criminalidad

mediante internet, a través de una legislación apropiada de cada Estado.36

Si bien Perú y el resto de los países de la región no suscribieron inicialmente el

Convenio por no ser parte del Consejo de Europa, nada frena que adoptemos sus ideas y

sugerencias como forma de optimizar nuestras leyes. Además, es cardinal reformar las

normas procesales. No es lo mismo la recolección de la evidencia digital que de la

recolección de prueba física a la que se requiere la mayoría de casos del Código de

Procedimientos Penales (1940) y el Nuevo Código Procesal Penal D.Leg.957. 37

Sin embargo, existen una serie de temas susceptibles, al menos, de ser

discutidos para analizar la posibilidad de introducirlos en los códigos, verbigracia,

la solicitud de preservación y obtención de datos, la validez de la prueba obtenida en

otro país, el registro de cosas físicas versus el registro de datos; la posibilidad de aplicar

un software judicial a distancia, cuestiones de competencia, utilización de tecnología de

cifrado, entre otras.

35 Ministerio Publico Fiscal, Informe Final, Desafíos para la investigación de Delitos Informáticos, Buenos Aires,2013,Pág.03 36 El Groming, No estaba incorporado en la Convención de Budapest, sino proviene del proyecto2520/2012-PE, enviado directamente por el poder Ejecutivo, iniciativa legislativa del Presidente de la República. Este proyecto de Ley planteaba un texto alternativo llamado Ley de Represión de la Cibercriminalidad y propone una serie de nuevos delitos y agravantes en nuestro Código Penal, para casos en los que se afecte la integridad de los sistemas informáticos para cometer un delito. 37 El 13 de diciembre de 2011, en el seno de la Unión Europea, sea probó la Directiva relativa a la lucha contra los abusos sexuales y la explotación sexual de los menores y la pornografía infantil, por la que se sustituye la Decisión marco 2004/68/JAI del Consejo acabada de mencionar. Tal y como se refleja en el considerando sexto de la misma, el delito de pornografía infantil exige la adopción de un enfoque común que abarque la acción judicial contra los delincuentes, la protección de los menores víctimas y la prevención del fenómeno. El interés superior del menor debe ser consideración primordial a la hora de poner en práctica las medidas para combatir estos delitos con arreglo a la Carta de Derechos Fundamentales de la Unión Europea y la Convención de las Naciones Unidas sobre los Derechos del Niño.

13

En tanto, estas cuestiones abordadas y discutidas, presentan diferentes aristas

que requieren ser expresamente tratadas en las leyes de la materia. De esta manera, es

substancial fortalecer los mecanismos de Cooperación Internacional. En numerosos

casos los procesos de transferencia de datos afectan a varios países. Cuando el

delincuente no se encuentra en el mismo lugar que la víctima, la investigación

requiere la cooperación entre las autoridades competentes de todos las naciones que

resulten afectados.

Empero, el principio de soberanía nacional no permite que un país lleve a

cabo investigaciones dentro del territorio de otro país sin el expreso permiso de las

autoridades locales. Además, las investigaciones deben realizarse con el apoyo

interinstitucional de los países involucrados. En la mayoría de los casos se dispone de

un sumario tiempo para que la indagación sea exitosa. Sin embargo, el clásico

régimen de asistencia mutua presenta evidentes dificultades cuando se trata de

investigaciones de cyberdelitos, pues los procedimientos son muy largos y tediosos y a

menudo la judicatura desconoce la dinámica técnica de los delitos informáticos.

En el caso sub materia, el victimario aprovechándose de la inocencia del púber,

lo contacta mediante sistemas informáticos, cautivándolo y posteriormente agota su

comportamiento con la inminente violación del menor. La descripción del tipo penal

que analizamos, constituye una herramienta coherente y sistemática, de las conductas

criminales que esta actividad involucra. Ergo, aquí ocurre una situación habitual y sui

géneris, hay casos donde la propia víctima, es el que busca al victimario a través del

Chat en el internet38. Es por ello, que la reacción punitiva del Derecho Penal debe

responder a la realidad criminógena que la post modernidad demanda, y de esta forma,

rompa su moldura rígida y anacrónica evolucionando conjuntamente con el desarrollo

del conocimiento científico, permitiendo así la real protección de bienes jurídicos

vulnerados por medios tecnológicos de los novísimos delitos sexuales/ informáticos.

38 PEÑA LABRIN, Daniel Ernesto (2009) Pluricausalidad Criminógena en los Delitos contra la Libertad Sexual. Violación de Menor. Edit. vLex, Barcelona, 2009, Pág. 112.

14

IV. DINAMICA DEL DELITO DE ACOSO SEXUAL INFANTIL A TRAVÉS DE

LA WEB

El anglicismo “Grooming” 39 , proviene del vocablo “Groom”, que alude a la

preparación o acicalamiento de algo, aunque en el ámbito de la pedofilia suele asociarse

a toda acción que tenga por objetivo minar o socavar moral o psicológicamente a un

niño, niña y adolescentes con el fin de conseguir su control a nivel emocional para un

posterior abuso sexual, por lo que se trata entonces de un supuesto de acoso sexual

infantil. Allí se lo define como un proceso sexual abusivo a transitar evolutivamente

(acoso progresivo), facilitado por el uso de las nuevas tecnologías, que consiste en la

interacción comunicacional de un adulto con un menor con fines sexuales y

abusivos.40

Miró Linares41 apunta que el término “Grooming” comenzó a usarse en la

literatura dedicada al estudio criminológico y psicológico de los delincuentes sexuales

para describir los comportamientos del “depredador sexual” llevados a cabo en la

primera fase del abuso, en la que el pedófilo trata de ganarse la confianza del menor

y de acceder a información esencial sobre él para la posterior consumación del

abuso sexual.42

Sin embargo, no se trataría de criminalizar el mero acercamiento, puesto que los

contactos son frecuentes a través de las nuevas tecnologías, sino que la intencionalidad

(animus violandi) del presunto pedófilo debe quedar clara a través de sus actos,

verbigracia: “sería el de la conducta de un mayor de edad que entrase en un “chat”

frecuentado por menores, para contactar con un púber con quien iniciase un contacto

habitual y estableciendo una serie de lazos emocionales para ganarse la confianza de

dicho menor y finalmente conseguir, bien un encuentro físico en el que se materialicen 39 La tutela penal se dirige a la protección de la libertad sexual en sentido negativo. Así, lo que se pretende es que nadie se vea involucrado en un ejercicio de sexualidad no deseado o no aceptado libremente o aceptado con la voluntad viciada, en el que su cuerpo, una parte de él, directamente o su imagen o su presencia sean utilizados por otro. Por ello, se entiende que se produce una lesión del bien jurídico cuando se desarrollen actos de naturaleza sexual sin la voluntad de alguna de las partes. 40 RIQUERT Marcelo,Ob.Cit.Pág.04 41 Citado por CAMPOS DELGADO Norma y Esteban RAMIREZ VILCHEZ ,Ob.Cit.36 42 La facultad de sancionar del Estado adquiere legitimidad siempre que se emplee para la protección de la sociedad y en tanto alcance ese objetivo. Para cumplir esa función se limitará a amparar bienes jurídicos (principio de ofensividad), intervenir en cuanto sea estrictamente necesario (principio de intervención mínima) y las penas deberán ser proporcionales al hecho cometido (principio de proporcionalidad en sentido estricto).

15

actos sexuales, bien un encuentro “virtual” por el que el menor resulte agredido o

expuesto sexualmente”.43

Debemos partir que el acoso sexual “Es el comportamiento, propósito, gesto,

contacto, o cualquier acercamiento sexual no deseado, susceptible de disgustar o

humillar a una persona aprovechándose de tales circunstancias para hacerle

requerimiento de favores sexuales o cualquier otra conducta verbal o física de

naturaleza sexual”.

Se puede considerar también como la “manifestación de una serie de conductas

compulsivas y solicitud de favores sexuales con distintas formas de manifestación

dirigidas a un (a) receptor (a) sin tener su consentimiento” y puede ser entre personas

de ambos o mismo sexo, común en hombres que se mueven en ambiente de relaciones

laborales, académicas, estudiantiles, que incluyen hasta el hogar.

Debemos señalar que al hablar de conducta o requerimiento sexual, nos

referimos a una amplia variedad de comportamientos, se puede graficar múltiples

formas que adoptar esta figura; según esto, tenemos que los requerimientos sexuales se

pueden realizar de distintas maneras:

A.-De forma Verbal: Se relaciona con actos recurrentes de insinuaciones recurrentes,

desde piropos insistentes o impropios, comentarios paternalistas o insidiosos, chistes

picantes u obscenos, la imposición de sobrenombres degradantes, preguntas fuera de

lugar respecto de su vida o preferencias sexuales y el inicio de rumores indecentes o

humillantes.

B.-De forma no Verbal: Manifestación de gestos obscenos, miradas concupiscentes,

movimientos o gestos de significado sexual, exhibición de figuras o imágenes obscenas,

exhibición del mismo agresor y otras conductas similares.

C.- De forma Física: imposición de masajes, palmaditas, pellizcos u otros contactos no

solicitado ni necesario a toqueteos, finalmente, ataque sexual.

43 RODRIGUEZ TENA, Susana (2010) Acoso Infantil a través de la Web , Abogada del Dpto. Penal AGM Abogados, Barcelona, Pág. 01. Disponible en internet: http://www.legaltoday.com/practica-juridica/penal/acoso infantil a través de internet.

16

D.-Por medio del Internet: Siendo hoy un medio de comunicación muy utilizado por

la mayoría de ciudadanos del planeta, ha dado lugar a múltiples tendencias, una de ellas

es la proliferación de conductas delictivas donde los cibernautas se mueven inter

actuando a todo nivel, sin embargo muchas de estas conductas están orientadas a

ocasionar daño a los menores de edad, jóvenes y personas que a menudo actúan sin

conocimiento o conciencia de lo que están haciendo.

4.1.- CARACTERÍSTICAS DEL ACOSO SEXUAL

La principal característica del acoso sexual: es de carácter unilateral. 44

El acoso sexual nace de forma anónima y se propaga rápidamente. Es una

situación desigual, de indefensión para la víctima.

Expresa desigualdad de poder (desequilibrio de fuerzas), entre el más fuerte y el

más débil.

Lo constituyen actitudes o conductas verbales o físicas de naturaleza sexual,

ofensiva y no deseada.

Menoscaba la dignidad de la víctima.

Acción agresiva repetitiva, durante un período largo de tiempo y de forma

recurrente.

Monitoreo de actividades de la víctima.

Requiere destreza y conocimientos.

Implicancia y manipulación a terceros para el hostigamiento y acoso a la

víctima.

44 Si se lo comete a través de plataformas electrónicas se suscita el Cyberbullying, más conocido como “Cyberacoso”, el mismo que según R.B. Stalk en consiste en causar angustia emocional, preocupación, y tiene como propósito legítimo la comunicación por vías electrónicas. El Ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El Ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio). Se ha comentado a menudo que del Cyberbullying deriva a un “Grooming” o “Acoso Sexual Electrónico” que a su vez recae en el resultado del llamado “Chantaje Electrónico”, propiamente por un fin pecuniario. Véase: CUENCA ESPINOSA, Alexander (2012) El Delito Informático. Una Nueva Tendencia Criminal del Siglo XXI .Su evolución, punibilidad y proceso penal, Edit. Pontificia Universidad Católica del Ecuador, Quito, Pág.10.

17

En suma, para que se desarrolle el acoso es necesario la presencia de dos partes

implicadas, denominadas como:

A.-El acosador: Es el personaje activo. Según Antonio Chacón Medina45, autor de

“Una nueva cara de Internet”: el “acoso”, el perfil genérico del acosador, es el de una

persona fría, con poco o ningún respeto por los demás”. Un acosador es un depredador

que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta

que entable contacto con alguien que le parece susceptible de molestar, generalmente

mujeres o niños; y que disfruta persiguiendo a una persona determinada, y tenga

relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra

su poder persiguiendo y dañando psicológicamente a esa persona, actúa valiéndose del

anonimato.

B.-La Víctima: Es el sujeto pasivo en la relación. Según Fernández46, la víctima se

siente indefensa, y a menudo culpable. Entiende que él/ella ha hecho algo mal, se lo

merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el

desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros,

socavan la fuerza de la víctima pudiendo cualquier persona ser víctima. El sujeto pasivo

del acoso no tienen por qué ser personas débiles o enfermas desde un punto de vista

psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades

a la hora de relacionarse socialmente. Al contrario, casi siempre nos encontramos que

las víctimas se auto señalan involuntaria e inconscientemente como blancos ante los

ojos del agresor, precisamente por enfrentarse directamente al acoso sexual.

4.2.-ETAPAS DEL GROOMING

Primera etapa: El acosador al contactar a un menor genera lazos de amistad fingiendo

ser un niño o niña. Si el contacto es a través de un programa de conversación o red

social, el adulto utilizará iconos y modismos infantiles y/o adolescentes.

Segunda etapa: El acosador obtiene información clave de la víctima del Grooming. En

este período, el menor suele comentar en que ciudad reside, la escuela/colegio al que

asiste, número telefónico de su móvil y la dirección domiciliaria, entre otras

informaciones personales. 45 Citado por CAMPOS DELGADO Norma y Esteban RAMIREZ VILCHEZ , Ob. Cit. 58 46 Ibidem.Pág.60

18

En esta segunda fase viene la provocación: el abusador comienza a dirigir las

conversaciones a temas sobre sexo e incluso envía a través de los programas de

mensajería tipo Messenger o similares imágenes pornográficas. Si el menor siente

curiosidad por los temas propuestos y por las imágenes mostradas, se pasa a la siguiente

fase, la “educación” 47

Tercera etapa: Mediante seducción, el acosador buscará conseguir que el menor realice

diversas acciones frente a la webcam del computador, como desvestirse, tocarse,

masturbarse o cualquier otra acción de connotación sexual.

En esta, es típico preguntar al menor si se ha masturbado y si sabe cómo hacerlo de

manera diferente. Ante la respuesta negativa comienza la “educación” por parte del

abusador. Estas “enseñanzas” no se limitan a explicar cómo se realiza una

masturbación, sino que suelen desviarse a modos perversos y sugerir la utilización de

accesorios como cepillos del pelo, mascotas, etc. 48

Cuarta etapa: En esta etapa se al inicio del cyber acoso, el acosador extorsiona a la

víctima con el objeto de obtener material pornográfico bien el contacto físico para

concretar delitos sexuales, conseguido esto, aunque sea en sus objetivos mínimos, se

pasa a la fase de la captura de pruebas. El abusador pide al menor que realice la

masturbación delante de la cámara web o que se haga unas fotografías mientras la

realiza y que las envíe por correo electrónico. Con la grabación o las fotografías en su

poder se pasa a la fase final: el control.

47 Resumiendo: Hay tres componentes constantes en este tipo de casos: Amistad: se refiere al contacto para conocer gustos, costumbres y rutinas de los chicos. Relación: se busca ganar confianza. Para lograr el objetivo se apunta a generar confesiones íntimas y privadas, que pueden tomar más o menos tiempo . Componente sexual: el material entregado por el chico se vuelve luego objeto de chantaje. Véase: Ministerio de Justicia y DD.HH, Ob. Cit. Pág. 05 48 El acoso en la Red, se resumen las siguientes fases : EL ENGANCHE: El acosador se hace pasar por un niño o adolescente. Hace preguntas para conocer la edad y la ubicación de su víctima. Así determinará sus gustos y se ganara su confianza; FIDELIZACIÓN: El acosador establecerá conversaciones sobre temas de interés y de ocio, como música, videojuegos y deporte. Su objetivo es asegurarse de que seguirá hablando con su víctima. Luego le sacará información del núcleo familiar para convertirse en su “confidente”;; SEDUCCIÓN: Manipulará y condicionará al menor. Aparecerá el sexo en el tema de las conversaciones y también las fotos o la webcam. Se hará pasar por otros menores y enviara imágenes en las que supuestamente, se le ve semidesnudo. Después le pedirá a su víctima que haga lo mismo. Intentará conquistarla, halagará y, luego, generará un sentimiento de deuda y ACOSO: En este punto el acosador ya tiene una idea muy aproximada de lo que puede obtener. Buscará una relación sexual virtual o física. En esta fase se quitará la “mascara” y se mostrará tal como es. Chantajeará, amenazará y manipulará a su víctima con el material fotográfico y fílmico que ya tiene en su poder. Véase: Diario “Perú 21” (2013), GROOMING, Acoso en la Red. En Actualidad, Pág.02 de fecha 30 de Junio.

19

Una vez que ha obtenido toda la información personal sobre el menor y las

grabaciones de la cámara web o las fotografías, el que se hizo pasar por otro menor,

“amigo” de confidencias y experimentación, se transforma de repente en un “tirano”

adulto que posee información confidencial y que amenaza con hacerla pública. Si desde

ese momento el menor no hace todo lo que se le diga, el vídeo o las fotografías llegaran

a sus padres, a sus amigos, a sus profesores, etc. personas todas ellas de las que,

pacientemente, el abusador ha ido recopilando nombres y apellidos, direcciones,

números de teléfono, direcciones de correo electrónico, lugares de trabajo, etc. Desde

este momento, el niño pasa a ser un simple objeto sexual y se convierte en un juguete en

manos del abusador. Pero eso no queda allí, se le exigirán más grabaciones y

perversiones frente a la cámara web, siempre bajo la amenaza de la humillación pública.

El control en esta fase llega a ser tan grande que el abusador puede atreverse en estos

momentos incluso a concertar una cita con su víctima si las circunstancias lo permiten y

perpetrar el abuso físico. Este control del niño puede durar semanas y generalmente

termina cuando los padres o cuidadores descubren lo que está ocurriendo, alertados por

los cambios conductuales del menor.

Con todos estos datos, es sencillo comprender que los menores corren peligro en

internet y necesitan unas herramientas básicas para no caer en la garras del activo,

porcentaje de delincuentes que utilizan la red. El que carezca de estas herramientas de

defensa será una víctima potencial de innumerables delitos, entre ellos el denominado

“Grooming”. Para evitarlo, a los niños hay que instruirles en el uso de Internet y

dotarles de unas normas mínimas de seguridad, entre las que figuraría el control de la

cámara web.49

4.3.-CONSECUENCIAS DEL ACOSO SEXUAL

Los efectos de la violencia sistemática (ya sea psicológica, física o sexual) de

páginas difamatorias, suelen incluir, en la mayoría de las víctimas, estrés, humillación,

ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se ha presentado

enfermedades físicas, en gran parte de estas situaciones el individuo acosado tiene una

enorme pérdida de confianza en sí mismo.

49 CAMPOS DELGADO Norma y Esteban RAMIREZ VILCHEZ,Ob.Cit.Pág.66-69

20

Para la creación de este ambiente nocivo, los acosadores recurren a diversas

técnicas ya descritas con el fin de generar una especie de delirio, persecución, herir y

asustar a la víctima creándole un estado de paranoia llegando al extremo de que esta

dude de sí misma, intentando así deshacer su vida en todos los aspectos: profesional,

social, amoroso y familiar.

Según Iñaki Piñuel50, estos hechos provocan significativas secuelas psíquicas y

físicas, estados fuertes de ansiedad, insomnio tardío, dolores de espalda y estados

depresivos. El afectado tiene un descenso en su rendimiento, además de provocar

secuelas psicológicas y emocionales subsiguientes, con una autoestima fuertemente

lastimada. Las fotos de conductas ilegales o inapropiadas robadas pueden sentar

precedente y costarles en un futuro el acceso a educación institucional o a un empleo,

etc.

4.3.-ACOSO SEXUAL POR INTERNET – TIPOS.

El internet como medio de comunicación utilizado por los ciudadanos del

planeta, ha dado lugar a múltiples tendencias, una de ellas es la proliferación de

conductas delictivas donde los cibernautas se mueven inter actuando a todo nivel, sin

embargo diversas conductas están orientadas a ocasionar daño a cuantiosas personas,

jóvenes y menores de edad que a menudo interactúan sin conocimiento o ingenuidad.

Es un problema real que surge del uso de información electrónica y medios de

comunicación en el mundo entero, a consecuencia del incremento de la tecnología

informática y de comunicación: Internet, correo electrónico, facebook, twuiter,

whatsapp, blogs, websites, smartphone, etc. pueden dañar a un individuo o grupo

mostrando un comportamiento deliberado, repetitivo y hostil.

A.-EL CIBER ACOSO

Este tipo de conducta delictiva se produce entre menores o grupo de

adolescentes y entornos educativos, consiste en hostigar, molestar, intimidar o

amenazar a personas o entidades usando medios informáticos (web) aprovechando

cuando la víctima está conectada, y en otras se trasladan a la vida real de la persona, los

50 Ibidem,Pág.61

21

medios para este tipo de acoso son las redes sociales teniendo como medio el internet

(hotmail. facebook, twuiter, blogs, etc.).51

B.-CIBER ACOSO SEXUAL.

Denominado como “acoso entre adultos con finalidades sexuales”, de allí que

se desprende que las víctimas de “Cyber acoso”, en la vida real, sufren problemas de

estrés, humillación, fatiga ansiedad, depresión, ira, impotencia, enfermedad física,

pérdida de confianza en sí mismo, pudiendo derivar al suicidio.

C.-EL GROOMING, CHILD GROOMING O ACOSO SEXUAL INFANTIL.

El Grooming, que alude a conductas de “acercamiento y preparación para un fin

determinado”, comprende todas aquellas conductas ejecutadas en “línea” por pedófilos

(los groomers) para ganar la confianza de menores o adolescentes mediante la

utilización de una identidad usurpada, fingiendo "buena onda" , empatía, identidad de

intereses o contención emocional con la finalidad de concretar un abuso sexual.

D.-EL CIBER BULLYING

Denominado “Acoso entre menores” a través de las redes sociales e internet en

algunos casos con objetivos de tipo sexual. Sin embargo, las conductas realizadas por

estos adultos, en sí mismas, son atípicas y, mientras no rebasen los términos de

cualquiera de los delitos que resguardan la libertad sexual, no son punibles. Sin

embargo, con la dación de la Ley de Delitos Informáticos Nº 30096, en su artículo 5:

“Proposiciones a niños, niñas y adolescentes con fines sexuales por medios

tecnológicos”, respondiendo a esta realidad pluricausalista y multifactorial al darle el

estatus de delito independiente.52

Torres González añade: “la regulación de los actos preparatorios en el Derecho

Penal no es pacífica, en el sentido de si deben o no, ser castigados. Sin embargo, en el

panorama internacional, en atención a la función de protección de bienes jurídicos por

51 Atención: Cuando el victimario dialoga por Facebook, con un adolescente, se configura la videollamada y no aparece su rostro, sino el de un menor. Eso se logra con un software que emite videos grabados a través de los programas de chat. 52 Cyberbullyng: Se aprovechas de la baja autoestima de las menores. Utilizan redes sociales y mensajes de texto difamatorios para acosarlas. Las presionan para que se filmen desnudas a cambio de dejar de molestarlas.

22

parte del Derecho Penal, se ha impuesto la idea de elevar los actos preparatorios a la

categoría de delito”53.

Empero, la propensión a mejorar la tutela punitiva, cualidad angular del llamado

fenómeno de la expansión54, se puede instaurar positivamente, especialmente, a través

de dos perspectivas: por una parte la situación del iter criminis (delitos preparatorios y

tentativas de participación) y de otro lado, el juicio de peligro (delitos de peligro

abstracto), enlazados intrínsecamente, así entonces, los delitos de iter criminis

constituirán una cualidad de delitos de peligro, mientras que los delitos de peligro

irrumpirán habitualmente una visión en el proceso delictivo.

Ergo, la ausencia de un marco normativo específico para Internet impide el

castigo punitivo de todas las actividades ilícitas que pueden concretarse a través de

medios informáticos. 55 Sin embargo, se tiene una lectura errada sobre la incidencia de

estas conductas antisociales al pensar que como somos un país en vías de desarrollo, no

tenemos altos índices de esta moderna actividad delictiva, situación que colisiona con

las noticias de tinta roja que se difunden a diario en los diferentes medios de

comunicación, sobre la perpetración de una infinidad de delitos sexuales y su incidencia

con las tecnologías de información y comunicación (TICs).

En efecto, destaca Torres Gonzalez: “frente a la constatación de la creciente

introducción de tipos penales que tipifican actos preparatorios, la frontera de

legitimidad se concluye, en primera línea, de principios constitucionales, de los cuáles

53 TORRES GONZALEZ, Luis ,Ob.Cit.Pág.3 54 SILVA SÁNCHEZ, Jesús María (2001) La Expansión del Derecho Penal. Aspectos de la Política Criminal en las Sociedades Post industriales, Edit. Civitas, Madrid, Pág. 05. Autor que acuñó esta expresión: fenómeno de la expansión para adelantar la tutela penal, e intervenir en áreas que el Derecho Penal clásico estimaba que debían quedar fuera de su regulación. Refiere al adelantamiento de la protección penal, la forma técnica como ello se realiza puede consistir en diferentes procedimiento s: 1) extensión expresa y directa del tipo y establecer una pena para el que prepara su ejecución. 2) elevar a la categoría de delito ciertas conductas más o menos específicas que preceden a su ejecución. 3) situaciones en que se sancionan formas anticipadas de participación: la proposición y la conspiración para delinquir. Véase: CURY, Enrique (2005) Derecho Penal, Parte General, Editorial Pontificia Universidad Católica, Santiago de Chile, Pág. 561. 55 PEÑA LABRIN, Daniel Ernesto (2010) Tratamiento Legislativo de los Delios Sexuales en el Perú . En Revista Electrónica de la Universidad Latina de América, Morelia-Michoacán-México D.F. Disponible en internet: http://www.unla.edu.mx/iusunla37/reflexion/ARTICULO%20LOS%20DELITOS%20CONTRA%20LA%20LIBERTAD%20SEXUAL%20EN%20EL%20PERU%202010.htm

23

se desprende que el objeto de protección de estos tipos penales sólo puede ser un bien

jurídico concreto, con un contenido estrechamente limitado”. 56

De esta manera, sólo la punición de conductas realmente peligrosas, vale decir,

con un animus de vulnerar bienes jurídicos, concuerdan sistemáticamente con el

principio de proporcionalidad, contemplado en el artículo VIII, del título preliminar del

Código Sustantivo nacional.57

V. EL NUEVO TIPO PENAL: DELITOS INFORMATICOS CONTRA LA IDEMNIDAD Y LIBERTADES SEXUALES, ARTÌCULO 5 DE LA LEY DE

DELITOS INFORMATICOS LEY Nº30096 DE FECHA 22/10/2013

Hasta aquí, debemos destacar que el delito de proposiciones a niños, niñas y

adolescentes por medios tecnológicos es de reciente concepción en el mundo. En virtud

de este artículo, se penaliza a quien contacta a un menor de catorce años para: (i)

solicitar u obtener de él material pornográfico, o (ii) llevar a cabo actividades sexuales

con él. Esta práctica (denominada Grooming) está regulada en pocos países en el

planeta y su tipificación y aplicación ha sido polémica.58

La principal objeción a esta figura añade Morachino59, es que penaliza el mero

contacto con un menor, sin necesidad de que se lleve a cabo ninguna acción posterior.

Esto, en principio, plantea el problema de penalizar un acto preparatorio en sí mismo.

Además, también resulta muy difícil de fiscalizar y probar ya que para acreditar el

“contacto” tendría que recurrirse a la interceptación de las comunicaciones del presunto

infractor. El 2012, en Argentina se debatió un proyecto de ley similar que fue

duramente criticado por organizaciones como la Asociación por los Derechos Civiles,

porque consideraban que tenía “numerosos problemas de compatibilidad con los 56 TORRES GONZALEZ, Luis, Ob.Cit.Pág.04. Artículo VIII del CP DE 1991: Proporcionalidad de las Sanciones: La pena no puede sobrepasar la responsabilidad por el hecho. Esta norma no rige en caso de reincidencia ni habitualidad del agente del delito. La medida de seguridad sólo puede ser ordenada por intereses públicos predominantes. 57 Para ser punible un acto, se necesita de elementos probatorios o llamados también en investigación forense elementos de convicción. Los elementos de convicción son el conjunto de pruebas (electrónicas) necesarias para la comprobación de un delito, sin las cuales fuese imposible imponer una pena a este ilícito. Estas pruebas deben ser mostradas como fidedignas por medio de un informe pericial. Para que esta pericia o experticia sea válida debe s er realizada por peritos avalados por el Concejo de la Judicatura o peritos privados, según lo señala la normativa para la acreditación de peritos adscritos a la Corte Superior de Justicia pertinente.. 58 Se encuentra regulada en: España, Alemania, Escocia, Australia, EE.UU, Chile y Argentina. 59 MORACHINO RODRIGUEZ, Miguel (2013) Deconstruyendo la Ley de Delitos Informáticos, Edit, Gaceta Constitucional Nº71, Lima, Pág. 349

24

principios esenciales que deben regir una legislación penal respetuosa de las garantías

constitucionales”.60

Prosigue el referido autor, que si es que se ha tomado la decisión política de

incluir un delito de este tipo en la legislación, la recomendación del Consejo de Europa,

precisa sus alcances, con la finalidad de que fiscales y jueces puedan reconocerlo e

individualizarlo adecuadamente respecto de otros delitos. En ese sentido, la Convención

sobre Explotación Infantil, propone penalizar el delito de solicitation of children for

sexual purposes siempre y cuando la propuesta esté seguida de actos materiales que

conduzcan a concretar el encuentro (where this proposal has been followed by material

acts leading to such a meeting) 61. Por ende, creemos necesario modificar la redacción

actual del artículo 5 de la Ley Nº 30096 con la finalidad de que lo que se penalice sean

los actos mismos de proposición y no el mero contacto o la tentativa.

En tal sentido, debemos analizar que se entiende por indemnidad sexual de los

niños y adolescentes, como bien jurídico protegido en el abuso sexual de menores de

catorce años se caracteriza por considerar que el objeto de protección radica en la

necesidad de cautelar su libertad futura, “El ejercicio de la sexualidad se prohíbe con

ellos en la medida en que puede afectar su evolución y desarrollo de su personalidad y

producir alteraciones importantes que incidan en su vida o en su equilibrio psíquico en

el futuro”. Asimismo, Mantovani señala con respecto al menor, "El desvalor reside, a

veces, en la precocidad del acto sexual en cuanto desestabiliza y abre la puerta de un

mundo de emociones que el adolescente no administra ni controla y porque es capaz;

como enseña la respectiva competencia científica de perjudicar el normal desarrollo y

la gradual maduración de la personalidad abajo el perfil afectivo y psicosexual: el

desarrollo a un crecimiento equilibrado también de la sexualidad" .62

La indemnidad sexual, creemos debe entenderse como una manifestación de la

dignidad de la persona humana y el derecho de todo ser humano tiene, en este caso el

menor, a un libre desarrollo de su personalidad sin intervenciones traumáticas en una

60 RABINOVICH, Eleonora (2013) Los problemas del proyecto de ley sobre grooming en Argentina. En: Digital Rights Latin America & The Caribbean. Nº 1. Disponible en: http://www.digitalrightslac.net/es/los -problemas-del-proyecto-de ley sobre grooming en argentina. 61 CONSEJO DE EUROPA. Council of Europe Convention on the Protection of Children against Sexual Exploitation and Sexual Abuse. Disponible en: http://www.conventions.coe.int/Treaty/EN/treaties/Html/201.htm> 62 CAMPOS DELGADO Norma y Esteban RAMIREZ VILCHEZ,Ob.Cit.Pág.50

25

esfera íntima por parte de terceros, las cuales pueden generar huellas indelebles en el

psiquismo de la persona para toda la vida. La ley penal protege al menor tanto de la

injerencia abusiva de terceros en el ámbito de la sexualidad (ya sea que pertenezcan a

su mismo sexo o a uno diferente), como de aquellos que se aprovechan de él para

mantener relaciones sexuales valiéndose de vínculos familiares, de custodia o

dependencia. Se quiere evitar y prohibir la realización de actos sexuales verbigracia:

contactos corporales, los cuales no solo son idóneos para generar lesiones en el cuerpo

(alrededor de la vagina o el ano) o un daño psicológico en el menor.

No obstante, de lo abordado hasta aquí, sobre el acoso sexual infantil a través de

la web, vemos que los tipos penales de la sistemática del código sustantivo nacional,

antes de la Ley de Delitos Informáticos Nº30096, eran laxos, esquivando el drama de

miles de víctimas que se veían sumergidos en los “gritos del silencio”.

Adicionalmente, sentencia Morachino63, se debe de analizar la posibilidad de

modificar los delitos de seducción (artículo 175) y de actos contra el pudor en menores

(artículo 176-A) del Código Penal con la finalidad de que sus penas sean consistentes a

las del delito de proposiciones con fines sexuales por medios tecnológicos. No debe

permitirse que cualquier acoso a una niña, niño o adolescente realizado en persona tenga

una pena menor que los casos cuando este acoso se lleve a cabo a través de medios

informáticos:

Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales

por medios tecnológicos.

El que, a través de las tecnologías de la información o de la comunicación,

contacta con un menor de catorce años para solicitar u obtener de él material

pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena

privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación

conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y

medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación

conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

63 MORACHINO RODRIGUEZ,Miguel,Ob.Cit.Pág.350

26

En suma, avizoramos en su tipo objetivo ciertos aspectos. Primeramente, la

elevación al status de delito a un conjunto de acciones no típicas que se hallan

orientadas a consumar cierto delito involucrado contra la indemnidad sexual de menores

de edad.

No obstante, se exalta que estas conductas se ejecuten a través de cualquier

medio electrónico, y el sujeto activo debe realizar la proposición destinada a concretar

un encuentro con un animus sexual. Sin embargo, para que se entienda cometido el tipo

penal especifica que existan además del mero contacto “actos materiales encaminados

al acercamiento”.64

Aquí surge la vacilación de si en este último caso (actos materiales)

concordarían con algún acto ejecutivo (principio de ejecución) de alguno de las

descripciones típicas ya efectivas en materia de protección de la indemnidad sexual y

libre desarrollo de la personalidad de los menores involucrados. En el evento que así

fuese, estaríamos frente a la figura del concurso de la ley penal en tiempo, y la

controversia se zanjará de acuerdo a las fórmulas generales dispuestas por el Derecho

Penal sustancial.

Y en cuanto al tipo subjetivo, surgen algunas incógnitas en atención a la

naturaleza que presenta la vigente premisa: “o para llevar actividades sexuales con

él…”, donde no queda del todo claro si se está aludiendo al dolo o algún otro elemento

subjetivo distinto de éste. Se entiende que tal requerimiento, en relación a la estructura

del tipo, (dolo de grooming) el cual debe abarcar todo el perfil objetivo descrito, al

exigirse el conocimiento acerca que los actos ejecutados estén encauzados a disponer la

realización de cualquier conducta, que desplegada en el futuro, envuelva a un menor de

edad en una situación sexual prohibida por cualquiera de los tipos penales contenidos en

los artículo 173 y 175 del catálogo penal peruano.

64 Sin embargo no es particularmente claro en cuanto a la definición de “actos materiales encaminado al acercamiento”, que serán determinados a la hora de distinguir entre conducta pederasta y una charla amigable con un menor, esperemos que la jurisprudencia aclare y fije estos términos. Véase: RODRIGUEZ TENA, Susana, Ob. Cit. Pág. 02

27

VI. PREVENCIÓN

Internet ofrece sinnúmero de oportunidades a niños, adolescentes y adultos. Una de ellas

es la posibilidad de conocer gente, y a través de las personas a distintas culturas, formas

de pensar, gustos y preferencias. La principal forma de prevención no es prohibir a éstos

que hablen con desconocidos en las redes sociales, sino brindarles herramientas para

que comprendan los riesgos que existen al compartir datos personales en la web y que

conozcan las formas de prevenirlos. Asimismo, evitar la obtención del elemento de

fuerza por parte del depredador. Si se evita que el acosador obtenga este elemento el

acoso es improbable. Para ello, como prevención:

No proporcionar imágenes o informaciones comprometedoras (elemento de

fuerza) a nadie, ni disponer de las mismas accesibles a terceros.

Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la

seguridad del equipo informático y la confidencialidad de las contraseñas.

Mantener una actitud proactiva respecto a la privacidad lo que implica prestar

atención permanente a este aspecto y, en especial, al manejo que las demás

personas hacen de las imágenes e informaciones propias.

Afrontamiento: Tomar conciencia de la realidad y magnitud de la situación.

Cuando se empiezan a recibir amenazas y provocaciones es muy importante:

No ceder a las amenazas en ningún caso puesto que ello supone aumentar la

posición de fuerza del acosador, dándole un mayor número de elementos.

Solicitar ayuda, como se trata de una situación nueva y delicada que conlleva

gran estrés emocional. Contar con el apoyo de una persona adulta de confianza

es fundamental. Aportará serenidad y una perspectiva distinta.

Valorar la seguridad de la tenencia de los elementos con los que se formula la

amenaza y las posibilidades reales de que ésta se lleve a término así como las

consecuencias para las partes. Conservar la cabeza fría es tan difícil como

importante. Es forzoso que los padres tengan presencia en su vida online. El

dialogo y el conocimiento sobre las páginas web, las redes sociales, la gente con

quien interactúan es indispensable. Así como conocer sus rutinas de escuela,

amigos o calle, es fundamental saber qué gustos y rutinas tienen en su vida

electrónica.

28

El acoso sexual infantil a través de la web, es un problema a escala mundial, lo que

significa que es un fenómeno social que ha alcanzado una nueva y preocupante

magnitud internacional, y, es por ello que debe regularse a nivel global. Por este

motivo, es precisa la colaboración de todos los Estados, las organizaciones

intergubernamentales, el sector privado, las organizaciones no gubernamentales y,

en general, todos los sectores de la sociedad hasta el punto que se sostiene intentar

controlarla de una manera eficaz. Si se detecta un posible caso de “Grooming”, la

primera medida que un adulto debería tomar es charlar con el impúber/víctima, sin

avergonzarlo o culparlo. Recordemos que el poder que el abusador tiene es la vergüenza

del menor y, por ende, el adulto al que se recurra debe evitar afianzar esa cortedad y

permitirle contar con la mayor sinceridad y libertad posible lo que le pasó. Debe

evitarse la revictimización, es decir, echarles la culpa de lo ocurrido, como así también

interrogarlos en diferentes ámbitos y obligarlos a contar innumerables veces lo que les

ocurrió. Por ende, creemos necesario modificar la redacción actual del artículo 5 de la

Ley Nº 30096 con la finalidad de que lo que se penalice sean los actos mismos de

proposición y no el mero contacto o la tentativa.

De otro lado, es indispensable que el adulto acompañe desde el afecto y la

protección al menor/ víctima de Grooming y que recuerde que seguramente este dudó en

contarlo por vergüenza, viviendo durante ese tiempo el chantaje demoledor y de

angustia de un depredador sexual online.

VII. REFLEXIONES FINALES

Todavía queda largo camino por recorrer para lograr una legislación equivalente

en todas las jurisdicciones contra el abuso sexual virtual (Grooming), de los niños, niñas

y adolescentes65. Uno de los grandes problemas que surgen en torno a los Delitos

Informáticos, es saber si el legislador tiene el conocimiento técnico adecuado para

tipificar éstos y si existen las herramientas y/o actualizaciones necesarias para que los

jueces puedan juzgar este tipo de ilícitos, siendo la respuesta NO. Vemos que en

caso de tipificar y juzgar este tipo de ilícitos quedan en la total ineficacia, ya que

no contamos con profesionales a fines a estos temas que puedan, de manera idónea y

garantizada, hacer punible y efectiva la justicia en estos actos antijurídicos. Las

discrepancias pueden causar dificultades para las investigaciones tanto a nivel nacional 65 CUENCA ESPINOSA, Alexander,Ob.Cit.Pág.02

29

como internacional y, aunque la tipificación penal de estas actividades es esencial, pero

la capacitación de los administradores de justicia es vital, para garantizar el éxito de los

resultados de investigación punitiva, en la procura de acercarnos a los cambios que las

tecnologías de información y comunicación han aportado en la aparición de estas

nuevas conductas delictivas.

Urge en nuestro país, crear, promocionar y difundir una cultura tecnológica,

en la cual, a las anteriores y nuevas generaciones de ciudadanos, se les guíe y

eduque sobre los mecanismos de protección para no ser víctimas de delitos

informáticos contra la indemnidad sexual y libertades sexuales, dando prioridad al

empleo de personas competentes en seguridad informática, para proteger el sistema

integral y tecnológico del Estado peruano. 66

No obstante, tal como sostiene Santiago Mir Puig67: “Sólo cuando ningún

mecanismo administrativo o civil sea suficiente, entonces estará legitimado el recurso

de la pena o de la medida de seguridad”. En consecuencia, las funciones del acceso y

tránsito de la red y sistemas informáticos resultan ser las pautas sobre las que deberá

construirse la regulación acorde a la realidad que el derecho exige, para ubicar,

perseguir, enjuiciar y punir a los responsables de estos delitos, hasta ahora premunidos

del cálido manto de la impunidad, y que la legislación nacional enlace sus limitados

brazos naturales y las persecuciones se programen, ejecuten y consumen en

colaboracionista forma supranacional, reflejando decisiones efectivas de intervenirlos.

Por último, el tema no está agotado por el contrario lo que nos motivó abordar

este nuevo tipo penal, a un año de su promulgación, son los innumerables situaciones

suigeneris, donde nuestros niños, niñas y adolescentes están involucrados conviviendo

con las cifras negras de esta nueva cyber criminalidad lascerante del siglo XXI. Infine.

66 Al respecto la Ley Nº 28119 del 12/12/2003 , que prohíbe desde hace más de diez años, el acceso de menores de edad a páginas web de contenido pornográfico, si bien es un avance significativo en la tendencia de prevención general, está se vuelca ineficaz sino no va unida a la fiscalización de las Municipalidades y de la Policía Nacional en velar por su estricto cumplimiento. 67 MIR PUIG, Santiago (1996) Derecho Penal – Parte General, Edit. PPU, Barcelona, Pág.189.

30

VIII. CONCLUSIONES

PRIMERA: Debemos reconocer el amplio camino aún para lograr una

legislación equivalente en todas las jurisdicciones contra el abuso

sexual virtual de los niños, niñas y adolescentes, debiendo ser

claros al respecto, no se trata de un nuevo delito sino la

actualización del modus operandi acorde a la sociedad

informática en que vivimos. En tal sentido, las divergencias

pueden originar aprietos para las investigaciones tanto a nivel

nacional como supranacional. Empero, la novísima tipificación en

nuestra legislación nacional penal constituye una herramienta

legal eficiente para la Dirección de Alta Tecnología de

(DIVINDAT) de la PNP.

SEGUNDA: Si bien el móvil de la norma es positivo, ya que busca actualizar el

catálogo punitivo de cyber delitos, con respecto a la indemnidad

sexual de los niños, niñas y adolescentes, es cardinal informar,

promover y difundir este nuevo tipo penal, a través de los medios

de comunicación, para que la población en general conozca los

alcances de lo que está prohibido y permitido en esta gama de

delitos. Resaltando el rol del Poder Judicial y el Ministerio Público

y sus operadores jurídicos logren comprender con profundidad los

alcances de lo regulado a fin de construir la predictibilidad penal,

garantía constitucional que debe contener las resoluciones

judiciales.

CUARTA: Se torna indispensable que los niños, niñas y adolecentes tomen

conciencia y aquí juega un papel importante la familia, la escuela y

las redes sociales sobre las consecuencias nefastas de las

interacciones online y que trascienden la vida real. Por lo tanto los

agentes de socialización y el Estado, así como también de los

padres y/o tutores, informar a este grupo etareo, acerca de

situaciones que los ponen en riesgo de los cyber pedófilos y que

ellos no advierten como informaciones delicadas tales como:

31

otorgar datos personales, personas que brindan identidades falsas,

las personas que acosan con intenciones de abuso, el uso de

fotografías de niños o jóvenes con fines inadecuados, niños que

acosan a otros niños, adultos a niños, pornografía infantil, etc.

Entendiendo, que lo que ha querido el legislador es atacar los

comportamientos referidos al “Grooming”, dentro de una

política de tolerancia cero.

QUINTA: El Poder Ejecutivo mediante el Ministerio de Educación y los entes

involucrados, implemente Programas de prevención, donde el eje

medular se circunscriba en la creación de campañas audiovisuales

que tengan como receptores los niños, niñas y adolescentes del país

conjuntamente, con campañas audiovisuales de televisión y/o radio,

y que tengan como destinatarios a todo el círculo familiar con el

compromiso de crear concientizar sobre el uso seguro de Internet

en el hogar y/o en la calle.

SEXTA: La universalización del Internet ha conllevado al nacimiento de

distintos fenómenos y conductas, como el Grooming, que pueden

vulnerar a la capa más sensible de nuestra sociedad: nuestros niños,

niñas y adolescentes. Concebimos que sea importante que estén

preparados para protegerse frente a estos potenciales peligros; y

que se eduquen sobre las formas en que sus derechos pueden ser

vulnerados y que conozcan los patrones sanos para interactuar en la

web, asimismo también a diferenciar los contenidos convenientes

de los que no lo son, en una época en la cual la tecnología está

condicionando al derecho en su conjunto, dicha realidad no se

puede seguir soslayando.

SETIMA: El “Grooming”, se denomina a la estrategia utilizada por

depredadores sexuales, para manipular a niños, niñas y

adolescentes, así como a los adultos de su entorno encargados de su

cuidado, con el objeto de tener el control integral sobre la posible

víctima en el momento de la situación de engaño y seducción. Se

trata de un proceso en el que el agresor vence la resistencia del

32

niño, niña o adolescente mediante una secuencia de acciones de

manipulación psicológica intimidatoria, rebasando los cánones de

confianza y libre albedrio. Igualmente, se monopoliza esta

estrategia para amordazar al niño, niña o adolescente, una vez que

el abuso ha tenido lugar. Las situaciones de Grooming, en

ocasiones, no vienen seguidas de un abuso sexual consumado.

Debemos aclarar que puede haber abuso sin que haya un

encuentro presencial. Todo esto conlleva dificultades en la

realidad, para la intervención y sanción ante este tipo de delitos. De

allí que su aplicación debe estar acompañada de homogenización

de programas de protocolos de intervención, que sean ilustrativos y

contundentes dirigidos a construir la teoría del caso en el nuevo

proceso penal, partiendo de la prueba indiciaria contundente.

Recordemos, la cultura tradicional de agresión sexual en el argot de

los juzgados penales en nuestro país ante de la modificación de la

ley y esta se basaba en el argumento derogado, que sin penetración,

no había abuso.68 ¿Entonces, cuál será el tratamiento procesal

penal con los casos que sea vía WhatsApp y/o chat? La dificultad

está atada a la presencia de un contexto subrepticio, fruto de un

proceso de maniobra en las acciones que se realizan como parte de

las etapas de Grooming y que ya son punibles de acuerdo a la ley

penal vigente.

SETIMA: La relevancia social es que se usaría la red del cyberespacio

con responsabilidad, previniendo las amenazas que acechan

constantemente al usar el cyberespacio y la internet o cualquier

sistema informático o cybernético con responsabilidad y ética. Se

busca con este trabajo la formación y educación del niño, niña y

adolescente; en el uso adecuado de las nuevas tecnologías; y

68 Hace diez años, con fecha 8 de junio del 2004, mediante Ley 28251 , el Congreso de la República extiende la configuración típica de los artículos 170, 171, 172, 173,174 y 175; incluyendo el acceso carnal por vía vaginal, anal o bucal o el que realiza otros actos análogos introduciendo objetos o partes del cuerpo por alguna de las dos primeras vías. Llenando con ello un vacío legal que la realidad venía reclamando en pos de luchar contra la afanada impunidad en los delitos sexuales.

33

saber prevenir y manejar los riesgos que constantemente se tienen

en l web, ante el incremento inusitado de pedófilos en la red.

IX. RECOMENDACIONES

PRIMERA: Ante un caso de Grooming, denunciarlo, ante las autoridades

competentes. Si el acosador es menor de edad, hablar con los

padres y profesores de la escuela. Contárselo a un amigo, profesor,

familiares. No resignarse, hacer cualquier cosa que se le ocurra,

pero no responder de la misma forma, eso agrava la situación. No

rebajarse a ello. Tomar conciencia y desarrollar recursos de

autoestima y asertividad frente a la inhibición y vergüenza. Enseñar

a la víctima la manera de hacer frente al acosador sin agresividad,

sin perder los papeles, para no dar excusas.

SEGUNDA: Hablar con su familia y compañeros y buscar formas de hacerle

frente. Evaluar hasta qué punto el acosador posee información

acerca de la víctima, con el fin de determinar qué tan seria puede

verse comprometida la integridad de ésta. Cancelar cuentas de

correo. Cambiar de proveedor de servicios de internet, (operador de

telefonía).

En cuanto a la dirección de correo electrónico, elegir una lo más

neutra posible, en la que no se pueda distinguir el sexo, ya que las

mujeres forman el grueso del conjunto de ser acosadas.69

Avisar al entorno de la víctima (amigos/familiares/ compañeros),

que estén en la Red, sobre lo que está sucediendo, invocando que

no den datos ni información sobre su persona. No destruir las

evidencias del cyber acoso (correo electrónico, mensajes de texto,

web, etc. Evitar a toda costa la relación presencial si se conoce al

acosador ya que puede considerarse como conformidad.

69 INOSTROZA, Félix; MAFFIOLETTI, Francisco y Car, MACARENA (2008) Revista del Ministerio Público, N° 35, Santiago de Chile. “¿Qué es el Grooming o Ciber acoso sexual a niños a través de Internet?”

34

X. REFERENCIAS BIBLIOGRAFICAS

1. BLOSSIERS HÜME, Juan José (2003) Criminalidad Informática,

Editorial Portocarrero, Lima.

2. BOMBINI, Gabriel (2010) De la Criminología a la Sociología jurídico-

Penal. Breve Recapitulación Epistemológica en torno a la “Cuestión

Criminal”, Facultad de Derecho Universidad Nacional de Mar del Plata.

Disponible en internet:

http://www.criminologiamdp.com.ar/downloads/bombini1.pdf.

3. CAMPOS DELGADO Norma y Esteban RAMIREZ VILCHEZ (2013) Necesidad de proponer se legisle en relación al Groming o Cyber

acoso sexual infantil como delito independiente y su proposición de

incorporarlo en el Código Penal Peruano. Tesis de Grado de Abogado,

Facultad de Derecho, Universidad Señor de Sipan, Pimentel

4. CUENCA ESPINOSA, Alexander (2012) El delito Informático. Una

Nueva Tendencia Criminal del Siglo XXI .Su Evolución, Punibilidad y

Proceso Penal, Edit. Pontificia Universidad Católica del Ecuador, Quito.

5. CURY, Enrique (2005) Derecho Penal, Parte General, Editorial

Pontificia Universidad Católica, Santiago de Chile.

6. DIARIO “PERU 21” (2013) GROOMING, Acoso en la Red. En

Actualidad. Diario Perú 21, Pág.02 de fecha 30 de Junio.

7. DIEZ RIPOLLES, José Luís (1985) El Derecho Penal ante el Sexo,

Editorial Reus, Barcelona.

8. GUZMAN BELZU, Edilberto (2005) Comentarios al Código del Niño y

Adolescente, Editorial Rao, Lima.

9. INOSTROZA, Félix; MAFFIOLETTI, Francisco y Car,

MACARENA (2008) “¿Qué es el Grooming o Ciberacoso sexual a niños

a través de Internet?”, en Revista Jurídica del Ministerio Público, Nº 35,

Santiago de Chile.

10. NOGUERA FERNÁNDEZ, Albert (2014) En de la Obra de PEÑA

LABRIN, Daniel, Curso online de Sociología Jurídica, Editorial vLex-

International, Barcelona.

35

11. MINISTERIO DE JUSTICIA Y DD.HH. Presidencia de la Nación

(2014) Grooming. Guía Práctica para Adultos, Información y Consejos

para entender y prevenir el Acoso a través de Internet, Bs.As.

12. MORACHINO RODRIGUEZ, Miguel (2013) Deconstruyendo la Ley

de Delitos Informáticos, Editorial Gaceta Constitucional Nº71, Lima.

13. MIR PUIG, Santiago (1996) Derecho Penal – Parte General, Editorial

PPU, Barcelona.

14. ONG, PAICABI (2005) Corporación de Promoción y Apoyo a la

Infancia. Internet Seguro. Recomendaciones dirigidas a la comunidad

escolar para la navegación segura en Internet, Santiago de Chile.

15. PEÑA LABRIN, Daniel Ernesto (2011) Derecho Global, Ponencia del I

Congreso de Derecho: Nuevas Tendencias del Derecho en el Estado

Social. Editada por la Corporación Universitaria Americana, Barranquilla.

Disponible en internet:

http://www.coruniamericana.edu.co/web2/index.php/en/programas-

pregrado/barranquilla/derecho/congreso.

16. PEÑA LABRIN, Daniel Ernesto (2011) El Nuevo Derecho Penal Sexual/

Informático. En Revista Pensamiento Penal Nº 118, Bs As. Disponible en

internet: www.pensamientopenal.com.ar/16022011/doctrina04.pdf

17. PEÑA LABRIN, Daniel Ernesto (2010) Tratamiento Legislativo de los

Delios Sexuales en el Perú. En Revista Jurídica de la Universidad Latina

de América, Morelia-Michoacán-México D.F. Disponible en internet:

http://www.unla.edu.mx/iusunla37/reflexion/ARTICULO%20LOS%20DE

LITOS%20CONTRA%20LA%20LIBERTAD%20SEXUAL%20EN%20

EL%20PERU%202010.htm

18. PEÑA LABRIN, Daniel Ernesto (2009) Delito de Ordenador, Revista

On line de Facultad de Jurisprudencia, Ciencias Políticas y Sociales de la

Universidad Católica Santiago de Guayaquil, Guayaquil. Disponible en

internet:

http://www.revistajuridicaonline.com/index.php?option=com_content&tas

k=view&id=572&Itemid=34.

36

19. PEÑA LABRIN, Daniel Ernesto (2009) El Derecho Penal Sexual y las

Nuevas Tecnologías. En Actualidad Jurídica. Tomo 191, Editorial Gaceta

Jurídica, Lima.

20. PEÑA LABRIN, Daniel Ernesto (2009) Pluricausalidad Criminógena en

los Delitos contra la Libertad Sexual. Violación de Menor. Editorial vLex,

Barcelona.

21. RABINOVICH, Eleonora (2013) Los problemas del proyecto de ley

sobre grooming en Argentina. En: Digital Rights Latin America & The

Caribbean. Nº 1. Disponible en: http://www.digitalrightslac.net/es/los-

problemas-del-proyecto-de ley sobre grooming en argentina.

22. RIQUERT, Marcelo (2014) Cyberacoso sexual infantil

(“Cybergrooming”), Edit. Revista Asociación Pensamiento Penal Nº 167

de fecha 21/04/2014, Bs As.

23. RODRIGUEZ TENA, Susana (2011) Acoso Infantil a través de Internet.

En Revista Electrónica Legal -Today, Barcelona. Disponible en internet:

http://www.legaltoday.com/practica-juridica/penal/acoso-infantil-a-traves-

de-internet.

24. RUEDA ROMERO, Paulino (2011) Sociología del Derecho Edit. Fondo

Editorial De la USMP, Lima.

25. SILVA SÁNCHEZ, Jesús María (2001) La Expansión del Derecho

Penal. Aspectos de la Política Criminal en las Sociedades Post

industriales, Edit. Civitas, Madrid.

26. TIEDEMANN, Klaus (2000) Derecho Penal y Nuevas Formas de

Criminalidad, Editorial Idemsa, Lima.

27. TOMASI, SUSANA Noemí (2011) Pericias Informáticas de Sistemas y

Computación. Compilado en Tratado Jurisprudencial y Doctrinario.

Derecho Informático. Tomo II. La Ley.

28. TORRES GONZALEZ, Luis (2009) “¿Existe el delito de Grooming o

Cyber Acoso Sexual Infantil?: Una Aproximación desde la Óptica

Jurídico-Penal (especial referencia al Proyecto de Ley que modifica el

artículo 366 quáter del Código Penal)”. Unidad Especializada en Delitos

Sexuales y Violentos, Fiscalía Nacional, Santiago de Chile. Disponible en

internet: http://www.monografias.com/trabajos-pdf4/a-existe-delito-

37

grooming-o-ciber-acoso-sexual-infantil/a-existe-delito-grooming-o-ciber-

acoso-sexual-infantil.shtml.

29. VALENCIA RODRIGUEZ, Noelia (2014) Pornografía Virtual Infantil,

Edit. Universidad de Barcelona, Barcelona

30. ZABALE, Ezequiel y BELTRAMONTE, Guillermo (2003)

Pornografía, Racismo e Internet. En Libro de Ponencias del VII Congreso

Iberoamericano de Derecho e Informática, Madrid.

31. ZAFFARONNI, Raúl (2010) En Prologo Póstumo de la Obra de

BLOSSIERS HÜME, Juan José , Criminalidad Globalizada y sus efectos

en el Mundo, Editada por Edimarff, Lima.

XI. WEBGRAFIA:

1. http///migueladame.blogspot.com.

2. http://www.Internetworldstats.com/emarketing.htm.

3. http://news.netcraft.com/archives/2008/07/07/july_2008_web_server_survey.ht

ml.

4. www.paicabi.cl.

5. http://www.pibcolunquen.com/grooming-o-abuso-sexual-infantil-en-la-red-un-

click-y-el-acoso-comienza

6. http://www.ellitoral.com/index.php/diarios/2009/01/31/nosotros/NOS-07.html

7. http://www.chicos.net.ar/internetsegura/tips.htm

8. http://www.sexting.es/

9. http://elcomercio.pe/tecnologia

10. http://www.conventions.coe.int/Treaty/EN/treaties/Html/201.htm>

11. http://www.microsoft.com/business/eses/Content/Paginas/article.aspx?cbcid=12

5

12. http://www.monografias.com/trabajos-pdf4/a-existe-delito-grooming-o-ciber-acoso-sexual-infantil/a-existe-delito-grooming-o-ciber-acoso-sexual-infantil.shtml.

13. http://teoriamal.blogspot.com/2013/06/el-chantaje-y- la-extorsion.html

14. http://www.legaltoday.com/practica-juridica/penal/acoso infantil a través de

internet.

15. http://www.digitalrightslac.net/es/los-problemas-del-proyecto-de ley sobre

grooming en argentina.

Lima-Perú, Octubre de 2014